JP2019204986A - サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム - Google Patents

サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム Download PDF

Info

Publication number
JP2019204986A
JP2019204986A JP2018096765A JP2018096765A JP2019204986A JP 2019204986 A JP2019204986 A JP 2019204986A JP 2018096765 A JP2018096765 A JP 2018096765A JP 2018096765 A JP2018096765 A JP 2018096765A JP 2019204986 A JP2019204986 A JP 2019204986A
Authority
JP
Japan
Prior art keywords
api
providing server
processing
service providing
mashup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018096765A
Other languages
English (en)
Inventor
昌史 木村
Masashi Kimura
昌史 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018096765A priority Critical patent/JP2019204986A/ja
Priority to PCT/JP2019/019516 priority patent/WO2019225474A1/ja
Publication of JP2019204986A publication Critical patent/JP2019204986A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】複数のAPI処理するマッシュアップAPIについて適切に秘匿化する。【解決手段】サービス提供サーバ1は、マッシュアップAPIについて暗号化するとの指示を受信する暗号対象API指定部36と、暗号対象項目データEを生成して、部品提供サーバ2に通知する暗号対象項目通知部37と、アプリケーション実行装置6からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを所定の処理順序で、部品提供サーバ2に実行させるAPI処理部38を備える、部品提供サーバ2は、サービス提供サーバ1からAPIの処理リクエストを受信して、APIを処理し、処理したAPIの出力項目のうち、暗号対象項目データEで暗号化対象として指定された出力項目を暗号化して処理レスポンスを生成するAPI処理部123を備える。【選択図】図1

Description

本発明は、アプリケーションを実行するアプリケーション実行装置から、複数のAPIとAPIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラムに関する。
一般的に、アプリケーションの処理の一部を、部品提供サーバが担うシステムが普及している。部品提供サーバは、イネーブラとも呼ばれ、少なくとも一つのアプリケーションに、特定の機能を提供する。
このようなシステムにおいて、アプリケーションは、複数の部品提供サーバを収容するサービス提供サーバに、必要な引数(パラメータ)を指定したAPIの処理リクエストを送信する。サービス提供サーバは、送信された処理リクエストに従って、APIを実行する部品提供サーバに、アプリケーションから送信された必要な引数を送信し、その処理結果を、部品提供サーバから受信して、アプリケーションに返す。
またアプリケーションの一つの処理リクエストに従って、複数のAPIを処理する場合もある。このようにマッシュアップされたAPIは、マッシュアップAPIと称される。マッシュアップAPIは、実行されるAPIの種類および順序などが、予めアプリケーション開発者とサービス提供サーバとの間で定義される。
またアプリケーションが送信または受信するデータの秘匿化が必要になる場合がある。例えば特許文献1に記載のシステムにおいて、アプリケーションは、予め指定された暗号化キーを用いてAPIのパラメータを暗号化して部品提供サーバに送信する。さらに部品提供サーバは、予め指定された暗号化キーを用いて処理結果を暗号化して、アプリケーションに送信する。なお特許文献1は、マッシュアップAPIではなく、アプリケーションが、単一のAPIを呼び出す場合の処理を開示する。
特開2018−29241号公報
しかしながら、複数のAPI処理するマッシュアップAPIについて秘匿化するに際し、特許文献1に記載の方法を用いることができない場合がある。
例えば、マッシュアップAPIにおいて複数のAPIを所定の処理順序で実行するに際し、先に処理されるAPIの出力項目が、後に処理されるAPIの入力項目となる場合がある。各APIの出力項目を一律に暗号化すると、マッシュアップAPIを適切に処理できない場合がある。
従って本発明の目的は、複数のAPI処理するマッシュアップAPIについて適切に秘匿化するサービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラムを提供することである。
上記課題を解決するために、本発明の第1の特徴は、アプリケーションを実行するアプリケーション実行装置から、複数のAPIとAPIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システムに関する。本発明の第1の特徴に係るサービス提供システムは、アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを処理順序で、後記部品提供サーバに実行させるサービス提供サーバと、
サービス提供サーバからAPIの処理リクエストを受信して、APIを処理し、サービス提供サーバに処理レスポンスを返す部品提供サーバを備える。サービス提供サーバは、マッシュアップAPIについて暗号化するとの指示を受信する暗号対象API指定部と、マッシュアップAPIが特定する複数のAPIとAPIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データを生成して、部品提供サーバに通知する暗号対象項目通知部と、アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを処理順序で、部品提供サーバに実行させ、部品提供サーバからの処理レスポスに基づいて、アプリケーション実行装置に送信する処理レスポンスを作成して送信するAPI処理部を備える。部品提供サーバは、サービス提供サーバから暗号対象項目データを取得する暗号対象項目取得部と、サービス提供サーバからAPIの処理リクエストを受信して、APIを処理し、処理したAPIの出力項目のうち、暗号対象項目データで暗号化対象として指定された出力項目を暗号化して処理レスポンスを生成して、サービス提供サーバに処理レスポンスを返すAPI処理部を備える。
サービス提供サーバは、アプリケーション実行装置が復号可能な暗号データを生成する暗号鍵データを取得する暗号鍵取得部と、暗号鍵データを部品提供サーバに提供する暗号鍵提供部をさらに備え、部品提供サーバのAPI処理部は、暗号鍵データで、暗号化対象として指定された出力項目を暗号化しても良い。
本発明の第2の特徴は、アプリケーションを実行するアプリケーション実行装置から、複数のAPIとAPIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システムに用いられるサービス提供サーバに関する。本発明の第2の特徴においてサービス提供システムは、アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを処理順序で、後記部品提供サーバに実行させるサービス提供サーバと、サービス提供サーバからAPIの処理リクエストを受信して、APIを処理し、サービス提供サーバに処理レスポンスを返す部品提供サーバを備える。サービス提供サーバは、マッシュアップAPIについて暗号化するとの指示を受信する暗号対象API指定部と、マッシュアップAPIが特定する複数のAPIとAPIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データを生成して、部品提供サーバに通知する暗号対象項目通知部と、アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを処理順序で、部品提供サーバに実行させ、部品提供サーバからの処理レスポスに基づいて、アプリケーション実行装置に送信する処理レスポンスを作成して送信するAPI処理部を備える。
本発明の第3の特徴は、アプリケーションを実行するアプリケーション実行装置から、複数のAPIとAPIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システムに用いられるサービス提供方法に関する。本発明の第3の特徴に係るサービス提供方法においてサービス提供システムは、アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを処理順序で、後記部品提供サーバに実行させるサービス提供サーバと、サービス提供サーバからAPIの処理リクエストを受信して、APIを処理し、サービス提供サーバに処理レスポンスを返す部品提供サーバを備える。サービス提供方法は、サービス提供サーバが、マッシュアップAPIについて暗号化するとの指示を受信するステップと、サービス提供サーバが、マッシュアップAPIが特定する複数のAPIとAPIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データを生成して、部品提供サーバに通知するステップと、部品提供サーバが、サービス提供サーバから暗号対象項目データを取得するステップと、サービス提供サーバが、アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを処理順序で、部品提供サーバに実行させるステップと、部品提供サーバが、サービス提供サーバからAPIの処理リクエストを受信して、APIを処理し、処理したAPIの出力項目のうち、暗号対象項目データで暗号化対象として指定された出力項目を暗号化して処理レスポンスを生成して、サービス提供サーバに処理レスポンスを返すステップと、サービス提供サーバが、部品提供サーバからの処理レスポスに基づいて、アプリケーション実行装置に送信する処理レスポンスを作成して送信するステップを備える。
本発明の第4の特徴は、コンピュータに、本発明の第2の特徴に記載のサービス提供サーバとして機能させるためのサービス提供プログラムに関する。
本発明によれば、複数のAPI処理するマッシュアップAPIについて適切に秘匿化するサービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラムを提供することができる。
本発明の実施の形態に係るアプリケーション提供システムのシステム構成図である。 本発明の実施の形態に係るアプリケーション提供システムにおけるサービス提供方法を説明するシーケンス図である。 本発明の実施の形態に係るサービス提供方法において、アプリケーション開発者が、アプリケーションで用いるマッシュアップAPIと暗号化の有無を指定する画面の一例である。 本発明の実施の形態に係るサービス提供システムにおいて、マッシュアップAPIを構成する各APIによる出力項目の暗号化の有無の一例を説明する図である。 図4に示す例において用いられるマッシュアップAPIの仕様を説明する図である。 本発明の実施の形態に係るサービス提供システムにおいて、マッシュアップAPIを実行する際に送受信されるデータの一例を説明する図である(その1)。 本発明の実施の形態に係るサービス提供システムにおいて、マッシュアップAPIを実行する際に送受信されるデータの一例を説明する図である(その2)。 本発明の実施の形態に係るサービス提供サーバのハードウエアおよび機能ブロックを説明する図である。 本発明の実施の形態に係るサービス提供サーバの暗号対象APIデータのデータ構造とデータの一例を説明する図である。 本発明の実施の形態に係るサービス提供サーバの暗号対象項目データのデータ構造とデータの一例を説明する図である。 本発明の実施の形態に係るサービス提供サーバの暗号対象項目データをJSON形式で記載した場合のデータの一例を説明する図である。 本発明の実施の形態に係る部品提供サーバのハードウエアおよび機能ブロックを説明する図である。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
(アプリケーション提供システム)
図1を参照して、本発明の実施の形態に係るサービス提供サーバ1が用いられるアプリケーション提供システム9を説明する。
アプリケーション提供システム9は、サービス提供サーバ1を備えるサービス提供システム5、第1のアプリケーション実行装置6a、第2のアプリケーション実行装置6bおよびアプリ開発者端末7を備える。サービス提供システム5、第1のアプリケーション実行装置6a、第2のアプリケーション実行装置6bおよびアプリ開発者端末7は、インターネット等の通信ネットワーク8により相互に通信可能に接続される。
本発明の実施の形態において第1のアプリケーション実行装置6aおよび第2のアプリケーション実行装置6bを区別しない場合、単にアプリケーション実行装置6と記載する場合がある。図1には2つのアプリケーション実行装置6を記載するが、アプリケーション提供システム9は、1つ以上のアプリケーション実行装置6を備えれば良い。
アプリケーション実行装置6は、マッシュアップAPIを含むAPIの処理をサービス提供システム5にリクエストして、その処理結果を受信するアプリケーションを実行する端末である。アプリケーション実行装置6の処理結果は、さらに他の端末(図示せず)に提供される場合もある。
アプリ開発者端末7は、アプリケーション実行装置6で実行されるアプリケーションを開発する開発者が用いる端末である。アプリ開発者端末7は、アプリケーション実行装置6に実行させるアプリケーションの開発時に、マッシュアップAPIの定義を、サービス提供システム5との間で決定する。その際、アプリ開発者端末7は、サービス提供システム5がこれらのAPIを用いるアプリケーションを識別するための識別子(APLキーまたはAPL_ID)を、サービス提供システム5から取得する。アプリケーションがAPIをサービス提供システム5に送信する際、アプリケーションを識別するための識別子が設定される。
サービス提供システム5は、アプリケーションを実行するアプリケーション実行装置6から、複数のAPI記APIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理する。サービス提供システム5は、サービス提供サーバ1、第1の部品提供サーバ2a、第2の部品提供サーバ2bおよびサービス提供管理者端末3を備える。サービス提供サーバ1、第1の部品提供サーバ2a、第2の部品提供サーバ2bおよびサービス提供管理者端末3は、LAN(Local Area Network)などの通信ネットワーク4により相互に通信可能に接続される。
本発明の実施の形態において第1の部品提供サーバ2aおよび第2の部品提供サーバ2bを区別しない場合、単に部品提供サーバ2と記載する場合がある。図1には2つの部品提供サーバ2を記載するが、本発明の実施の形態において、サービス提供システム5が一つのマッシュアップAPIを構成する複数のAPIを実行できればよく、部品提供サーバ2の数は問わない。
サービス提供サーバ1は、アプリケーション実行装置6から処理リクエストを受信し、処理リクエストに従って、サービス提供サーバ1が収容する部品提供サーバ2に、所定のAPIの処理を実行させる。サービス提供サーバ1は、部品提供サーバ2による処理結果を、アプリケーション実行装置6に返す。本発明の実施の形態に係るサービス提供サーバ1は特に、アプリケーション実行装置6からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIをこの処理順序で、部品提供サーバ2に実行させる。
サービス提供サーバ1はさらに、サービス提供管理者端末3およびアプリ開発者端末7からの指示に従って、アプリケーションで用いるAPIシナリオに従って、APIを作成し、マッシュアップAPIの識別子(APIキー)を定義する。サービス提供サーバ1は、アプリ開発者端末7に、サービス提供サーバ1がアプリケーションを識別するためのAPLキーを払い出す。また本発明の実施の形態においてサービス提供サーバ1は、アプリケーションの実行に先だって、アプリケーションで実行されるマッシュアップAPIについて、各部品提供サーバ2の出力項目のうち、暗号化すべき出力項目とその暗号化キーを、各部品提供サーバ2に通知する。
部品提供サーバ2は、サービス提供サーバ1からAPIの処理リクエストを受信して、APIを処理し、サービス提供サーバ1に処理レスポンスを返す。本発明の実施の形態において部品提供サーバ2は、処理結果をサービス提供サーバ1に送信する際、予めサービス提供サーバ1によって指定された出力項目を暗号化する。部品提供サーバ2は、1つのサーバで複数のAPIを実行しても良い。
サービス提供管理者端末3は、サービス提供システム5を管理する管理者の端末である。サービス提供管理者端末3は、マッシュアップAPIにおいて部品提供サーバ2が実行するAPIの組み合わせおよび処理順序等を記載したシナリオを準備し、サービス提供サーバ1に読み込ませる。
図2を参照して、図1に示すサービス提供システム5におけるサービス提供方法を説明する。図2に示す処理は、所定のアプリケーション(Aアプリ)に関する処理を示す。ステップS1ないしステップS8は、アプリケーション実行装置6がこのアプリケーションを実行する前に行う前処理である。ステップS11ないしステップS16は、アプリケーション実行装置6がこのアプリケーションを実行する際の処理である。
まずステップS1においてサービス提供管理者端末3は、シナリオをサービス提供サーバ1に読み込ませる。このシナリオは、マッシュアップAPIについて、APIを特定するデータと、そのAPIの処理順序を指定する。またシナリオにおいて、マッシュアップAPIの識別子(マッシュアップAPIキー)が特定される。
ステップS2においてサービス提供サーバ1は、ステップS1で送信されたシナリオに従って、APIとAPIの呼出順序を解析し、マッシュアップAPIを定義する。
ステップS3においてアプリ開発者端末7は、サービス提供サーバ1に対して、アプリケーションで用いるAPIと、アプリケーションで用いるAPIのうち出力を暗号化するAPIを指定する。例えばサービス提供サーバ1は、アプリ開発者端末7に図3に示す開発者ポータル画面を表示する。開発者ポータル画面は、アプリ開発者に、Aアプリにおいて用いるマッシュアップAPIの種別と、そのマッシュアップAPIの出力を暗号するか否かを指定させる。図3に示す例では、Aアプリでは、apiMashupAと、apiMashupCの各マッシュアップAPIを使うことと、apiMashupAの出力を暗号化し、apiMashupCの出力を暗号化しないことが指定されている。サービス提供サーバ1は、ステップS3で指定された内容を保持する。なお図3に示す例では、マッシュアップAPIのみ記載しているが、マッシュアップされていない単一のAPIも表示しても良い。
ステップS4においてアプリ開発者端末7は、ステップS3で指定されたアプリケーションで復号可能な暗号鍵を、サービス提供サーバ1に送信する。サービス提供サーバ1は、アプリケーションの識別子と、暗号鍵を対応づけて保持する。さらにステップS5においてサービス提供サーバ1は、ステップS3で指定されたアプリケーションをサービス提供サーバ1が識別するためのAPLキーを払い出し、アプリ開発者端末7に送信する。
ステップS6においてサービス提供サーバ1は、アプリケーションで用いられるマッシュアップAPIの識別子について、ステップS3における指定に従って、暗号対象APIデータ12と、暗号対象項目データEを生成する。暗号対象APIデータ12は、サービス提供サーバ1が扱うマッシュアップAPIのうち、暗号化が必要となるマッシュアップAPIの識別子(マッシュアップAPIキー)と、そのAPIを呼び出すアプリケーションの識別子(APLキー)を対応づけるデータである。暗号対象項目データEは、マッシュアップAPIを構成する各APIを実行する部品提供サーバ2において、APIの処理結果において、暗号化するべき出力項目を特定するデータである。暗号対象項目データEは、部品提供サーバ2毎に生成される。
ステップS7およびステップS8においてサービス提供サーバ1は、ステップS4で受信した暗号鍵と、ステップS6で生成した暗号対象項目データEを、各部品提供サーバ2に送信する。
ステップS11においてアプリケーション実行装置6は、アプリケーション実行中に、マッシュアップAPIの処理リクエストをサービス提供サーバ1に送信する。この処理リクエストには、マッシュアップAPIの識別子(マッシュアップAPIキー)と、このアプリケーションの識別子(APLキー)を含む。またここでリクエストされるマッシュアップAPIは、暗号化対象であるとする。
サービス提供サーバ1は、アプリケーション実行装置6から処理リクエストを受信すると、マッシュアップAPIキーで特定されるマッシュアップAPIを構成する各APIを、部品提供サーバ2に実行させる。マッシュアップAPIを、第1の部品提供サーバ2aおよび第2の部品提供サーバ2bの順で、それぞれAPIを実行させる場合、ステップS12においてサービス提供サーバ1は、第1の部品提供サーバ2aに処理リクエストを送信して、ステップS13において処理レスポンスを受信する。ステップS14においてサービス提供サーバ1は、第2の部品提供サーバ2bに処理リクエストを送信して、ステップS15において処理レスポンスを受信する。
本発明の実施の形態において処理レスポンスは、複数の出力項目により構成される。複数の出力項目のうち、後続の処理の入力になる出力項目については平文で出力され、後続の処理の入力にならない出力項目については、ステップS4で受信した暗号鍵で暗号化されて出力される。例えばステップS13でサービス提供サーバ1が受信する処理レスポンスを構成する出力項目のうち、ステップS14で送信する処理リクエストに含まれる出力項目について、第1の部品提供サーバ2aは、暗号化せずに平文で処理レスポンスに含ませる。一方、ステップS13でサービス提供サーバ1が受信する処理レスポンスを構成する出力項目のうち、ステップS14で送信する処理リクエストに含まれない出力項目について、第1の部品提供サーバ2aは、暗号化して処理レスポンスに含ませる。また、最後のAPIを実行する第2の部品提供サーバ2bは、APIの各出力項目を暗号化して処理レスポンスに含ませる。
サービス提供サーバ1は、ステップS13およびステップS15で受信した処理レスポンスに基づいて、ステップS16において、ステップS11で受信した処理リクエストに対する処理レスポンスを送信する。この処理レスポンスに含まれる各出力項目は、部品提供サーバ2によって暗号化される。
このように本発明の実施の形態に係るサービス提供システム5は、マッシュアップAPIにおいて複数のAPIを実行する場合でも、各出力項目について適切に暗号化した処理レスポンスを生成し、アプリケーション実行装置6に返すことができる。
図4ないし図7を参照して、サービス提供サーバ1と部品提供サーバ2とのデータ送受信を詳述する。ここでは、所定のアプリケーションで呼び出された、暗号化対象のマッシュアップAPI(APIキー:”apiMashupA”)について説明する。
APIキー”apiMashupA”のマッシュアップAPIの引数は、図4に示すように、key_aおよびkey_bの各項目であり、返り値は、attr_a、attr_b、attr_cおよびattr_dの各項目である。アプリケーション実行装置6は、key_aおよびkey_bには、それぞれvalue_aおよびvalue_bの値を設定して、マッシュアップAPIの実行をリクエストする。
このマッシュアップAPIは、図4および図5に示すように、3つのAPIにより構成される。(1)のAPIは、”GET /api/v1/enabler1APIa”で、(2)のAPIは、”POST /api/v1/enabler1APIb”で、(3)のAPIは、”POST /api/v1/enabler2APIa”である。apiMashupAは、(1)、(2)および(3)の順にAPIを実行する。(1)および(2)のAPIは、第1の部品提供サーバ2aが提供するAPIで、(3)のAPIは、第2の部品提供サーバ2bが提供するAPIである。
まず、APIキー”apiMashupA”のマッシュアップAPIについて、引数key_aに値value_aが設定され、引数key_bに値value_bが設定されてリクエストされた場合に、各APIが処理する場合を説明する。
(1)のAPIは、GET関数である。(1)のAPIの引数として設定される値はない。第1の部品提供サーバ2aが(1)のAPIを実行すると、(1)のAPIの返り値として、attr_cの値value_cと、attr_dの値value_dが設定される。
(2)のAPIは、POST関数である。(2)のAPIの引数として、key_aの値value_aと、key_cの値value_cが設定される。key_aの値value_aは、apiMashupAPIの引数である。key_cの値value_cは、(1)のAPIの返り値のattr_cの値value_cである。第1の部品提供サーバ2aが(2)のAPIを実行すると、(2)のAPIの返り値として、attr_aの値value_a’と、attr_cの値value_c’が設定される。
(3)のAPIは、POST関数である。(3)のAPIの引数として、key_aの値value_a’と、key_bの値value_bと、key_dの値value_dが設定される。key_aの値value_a’は、(2)の返り値であるattr_aの値value_a’である。key_bの値value_bは、apiMashupAPIの引数である。key_dの値value_dは、(1)のAPIの返り値であるattr_dの値value_dである。第2の部品提供サーバ2bが(3)のAPIを実行すると、(3)のAPIの返り値として、attr_aの値value_a’’、 attr_bの値value_b’およびattr_dの値value_d’が設定される。
APIキー”apiMashupA”のマッシュアップAPIの返り値は、図4に示すように、attr_a、attr_b、attr_cおよびattr_dの各項目である。サービス提供サーバ1は、(1)ないし(3)の各APIの処理の結果、attr_a、attr_b、attr_cおよびattr_dの各項目に、それぞれ値value_a’’、value_b’、value_c’およびvalue_d’を設定して、アプリケーション実行装置6に返す。
このようなマッシュアップAPIについて本発明の実施の形態に係るサービス提供サーバ1は、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外とするとともに、後続のAPIで参照される出力項目は暗号化対象とする。なお、図4等において、下線が付された値は、暗号化されていることを示し、下線が付されていない値は、暗号化されていないことを示す。
図4に示す例において、(1)のAPIの返り値value_cは、後続の(2)のAPIの引数となるので、(1)のAPIは、value_cを暗号化しないで平文のまま出力する。同様に(1)のAPIの返り値value_dは、後続の(3)のAPIの引数となるので、(1)のAPIは、value_dを暗号化しないで平文のまま出力する。
(2)のAPIの返り値value_a’は、後続の(3)のAPIの引数となるので、(2)のAPIは、value_a’を暗号化しないで平文のまま出力する。(2)のAPIの返り値value_c’は、後続のAPIで用いられないので、(2)のAPIは、value_c’を暗号化して出力する。
(3)のAPIの返り値value_a’’、value_b’およびvalue_d’はそれぞれ、後続のAPIがなく後続のAPIで用いられないので、(3)のAPIは、value_a’’、value_b’およびvalue_d’をそれぞれ暗号化して出力する。
図6および図7を参照して、図4に示すデータ例におけるデータのシーケンス図の一例を示す。図6および図7において、下線が付された値は、暗号化されていることを示し、下線が付されていない値は、暗号化されていないことを示す。
まずステップS51においてアプリケーション実行装置6は、データD1を送信する。このデータD1は、リクエストラインに示すように、APIキー”apiMashupA”のマッシュアップAPIの実行をリクエストするもので、ボディに示すように、引数key_aに値value_aが設定され、引数key_bに値value_bが設定される。またデータD1のリクエストヘッダには、このマッシュアップAPIの送信元のアプリケーションを識別するAPLキー(APL_ID)が設定される。なおサービス提供サーバ1が送受信する各データの各レスポンスヘッダにおいて、APLキー(APL_ID)が設定される。
サービス提供サーバ1は、データD1を受信すると、APIキー”apiMashupA”のマッシュアップAPIに従って、各部品提供サーバ2に処理をさせる。
まずステップS52においてサービス提供サーバ1は、GET /api/v1/enabler1APIaの処理を要求するデータD2を、第1の部品提供サーバ2aに送信する。データD2において、引数として設定される値はない。
第1の部品提供サーバ2aは、データD2に従ってGET /api/v1/enabler1APIaの処理を行い、ステップS53においてその結果のデータD3をサービス提供サーバ1に返す。データD3において、返り値として、attr_cの値value_cが設定され、attr_dの値value_dが設定される。この返り値の値value_cおよびvalue_dは、後続のAPIの入力になるためいずれも暗号化されない。
ステップS54においてサービス提供サーバ1は、POST /api/v1/enabler1APIbの処理を要求するデータD4を、第1の部品提供サーバ2aに送信する。データD4において、key_aの値value_aと、key_cの値value_cが設定される。
第1の部品提供サーバ2aは、データD4に従ってPOST /api/v1/enabler1APIbの処理を行い、ステップS55においてその結果のデータD5をサービス提供サーバ1に返す。データD5において、返り値として、attr_aの値value_a’およびattr_cの値value_c’が設定される。ここでvalue_a’は、後続のAPIで用いられるので暗号化されないが、value_c’は、後続のAPIで用いられないので暗号化される。
ステップS56においてサービス提供サーバ1は、POST /api/v1/enabler2APIaの処理を要求するデータD6を、第2の部品提供サーバ2bに送信する。データD6において、key_aの値value_a’と、key_bの値value_bと、key_dの値value_dが設定される。
第2の部品提供サーバ2bは、データD6に従ってPOST /api/v1/enabler2APIaの処理を行い、ステップS57においてその結果のデータD6をサービス提供サーバ1に返す。データD6において、返り値として、attr_aの値value_a’’、 attr_bの値value_b’およびattr_dの値value_d’が設定される。ここでvalue_a’’、value_b’およびvalue_d’は、後続のAPIで用いられないので暗号化される。
サービス提供サーバ1が、ステップS52ないしステップS57において、マッシュアップAPIを実行した結果、ステップS58においてデータD8をアプリケーション実行装置6に送信する。データD8において、返り値としてattr_aの値value_a’’、attr_bの値value_b’、attr_cの値value_c’およびattr_dの値value_d’の各項目が設定される。また各value_a’’、value_b’、value_c’およびvalue_d’は、それぞれ暗号化される。
(サービス提供サーバ)
図8を参照して、本発明の実施の形態に係るサービス提供サーバ1を説明する。サービス提供サーバ1は、一般的な機能とともに、図4ないし図7を参照して説明したように、各部品提供サーバ2が所与の出力項目を暗号化できるように制御する機能を実装する。
サービス提供サーバ1は、記憶装置10、処理装置30および通信制御装置50を備える一般的なコンピュータである。一般的なコンピュータがサービス提供プログラムを実行することにより、図8に示す機能を実現する。
記憶装置10は、ROM(Read Only Memory)、RAM(Random access memory)、ハードディスク等であって、処理装置30が処理を実行するための入力データ、出力データおよび中間データなどの各種データを記憶する。処理装置30は、CPU(Central Processing Unit)であって、記憶装置10に記憶されたデータを読み書きしたり、通信制御装置50とデータを入出力したりして、サービス提供サーバ1における処理を実行する。通信制御装置50は、部品提供サーバ2、サービス提供管理者端末3、アプリケーション実行装置6およびアプリ開発者端末7等と接続するためのインタフェースである。
記憶装置10は、暗号鍵データP、API定義データ11、暗号対象APIデータ12および暗号対象項目データEを記憶する。
暗号鍵データPは、アプリケーション実行装置6が復号可能な暗号データを生成するための暗号鍵のデータである。暗号鍵データPは、公開鍵暗号の場合、アプリケーション実行装置6が有する秘密鍵とペアの暗号鍵であり、共通鍵暗号の場合、アプリケーション実行装置6が有する暗号鍵と同じ暗号鍵である。暗号鍵データPは、アプリケーション実行装置6が復号可能な暗号データを生成するものであれば、どのようなものでも良い。
API定義データ11は、サービス提供サーバ1が、マッシュアップAPIを処理するために用いられるデータである。例えば、マッシュアップAPIで処理されるAPIの識別子、引数、戻り値、そのAPIを収容する部品提供サーバ2の識別子等の情報、処理順序等を含む。
暗号対象APIデータ12は、アプリケーションの識別子と、そのアプリケーションが呼び出すマッシュアップAPIについて、暗号化するか否かを示すデータである。暗号対象APIデータ12は、図9に示すように、マッシュアップAPI識別子、マッシュアップAPI名、アプリ識別子、暗号化フラグおよびシナリオ等を対応づけたデータである。暗号化フラグがTrueに設定されたマッシュアップAPI識別子およびアプリ識別子について、そのアプリから、そのマッシュアップAPIが呼び出された際に、サービス提供サーバ1は、そのマッシュアップAPIの出力項目について暗号化されたデータを設定してアプリケーション実行装置6に返す。
暗号対象項目データEは、マッシュアップAPIが特定する複数のAPIとAPIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定するデータである。暗号対象項目データEは、部品提供サーバ2毎に生成され、その部品提供サーバ2が実行するAPIの出力項目について、暗号化するか否かを指定する。暗号化対象項目データEは、アプリケーションから呼び出されるマッシュアップAPIの各出力項目が暗号化されてアプリケーションに返されるように設定される。
暗号対象項目データEは、例えば図10に示すデータであって、アプリ識別子、マッシュアップAPI識別子、APIおよび出力項目の暗号化を対応づける。図10(a)は、第1の部品提供サーバ2a向けの暗号対象項目データEaであって、図10(b)は、第2の部品提供サーバ2b向けの暗号対象項目データEbである。
第1の部品提供サーバ2a向けの暗号対象項目データEaの1行目は、アプリ識別子APL_Aから、マッシュアップAPI識別子apiMashupAが呼び出され、enablerAPIaを実行した際、その出力項目のattr_cおよびattr_dはともに暗号化せずに出力することを示す。2行目は、アプリ識別子APL_Aから、マッシュアップAPI識別子apiMashupAが呼び出され、enablerAPIbを実行した際、その出力項目のattr_aは暗号化せずに出力し、attr_cは暗号化して出力することを示す。一つのマッシュアップAPIにおいて、同一のAPIが複数回呼び出される場合、さらに、呼び出される回数を指定するカラムを設けて、回数ごとに出力項目の暗号化の要否を指定しても良い。
暗号対象項目データEは、例えば図11に示すようにJSON形式で記載されたデータであっても良い。図11(a)は、第1の部品提供サーバ2a向けの暗号対象項目データEaであって、図11(b)は、第2の部品提供サーバ2b向けの暗号対象項目データEbである。暗号対象項目データEは、部品提供サーバ2が読み取り可能なデータ形式で生成される。
処理装置30は、暗号鍵処理部31、シナリオ処理部34、API処理部38を備える。
暗号鍵処理部31は、暗号鍵取得部32と暗号鍵提供部33を備える。暗号鍵取得部32は、アプリ開発者端末7から、アプリケーション実行装置6が復号可能な暗号データを生成する暗号鍵データPを取得する。取得した暗号鍵データPは、記憶装置10に記憶される。暗号鍵提供部33は、暗号鍵データPを部品提供サーバ2に提供する。暗号鍵提供部33は、少なくとも、暗号化が必要なAPIを実行する部品提供サーバ2に、暗号鍵データPを提供する。
シナリオ処理部34は、シナリオ解析部35、暗号対象API指定部36および暗号対象項目通知部37を備える。
シナリオ解析部35は、サービス提供管理者端末3から入力されたシナリオを解析して、API定義データ11を生成する。
暗号対象API指定部36は、アプリ開発者端末7からマッシュアップAPIについて暗号化するとの指示を受信する。暗号対象API指定部36は、例えば図3に示す画面をアプリ開発者端末7に表示して、マッシュアップAPIで用いるAPIと、そのAPIの出力項目を暗号化するか否かの指示を受信する。暗号対象API指定部36は、アプリ開発者端末7からの指示に従って、暗号対象APIデータ12を生成し、記憶装置10に記憶する。
暗号対象項目通知部37は、マッシュアップAPIが特定する複数のAPIとAPIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データEを生成する。暗号対象項目通知部37はさらに、生成した暗号対象項目データEを、部品提供サーバ2に通知する。暗号対象項目通知部37は、図4等を参照して説明したように、マッシュアップAPIで特定される複数のAPIを所定の順序で各部品提供サーバ2に処理させる際、各部品提供サーバ2で暗号化する出力項目を指定して、暗号対象項目データEを生成する。
API処理部38は、アプリケーション実行装置6からマッシュアップAPIの処理クエストを受信し、マッシュアップAPIで特定される複数のAPIを所定の処理順序で、部品提供サーバ2に実行させ、部品提供サーバ2からの処理レスポスに基づいて、アプリケーション実行装置6に送信する処理レスポンスを作成して送信する。API処理部38は、マッシュアップAPIのAPIを部品提供サーバ2に実行させる際、API定義データ11を参照して、そのAPIを収容する部品提供サーバ、処理順序、引数等の情報を特定する。
暗号対象のマッシュアップAPIの処理レスポンスに含まれる出力項目は、それぞれ部品提供サーバ2によって暗号化されるので、API処理部38は、暗号化された出力項目を含む処理レスポンスを、アプリケーション実行装置6に送信することができる。
(部品提供サーバ)
部品提供サーバ2は、記憶装置110、処理装置120および通信制御装置130を備える一般的なコンピュータである。一般的なコンピュータが部品提供プログラムを実行することにより、図12に示す機能を実現する。
記憶装置110は、ROM(Read Only Memory)、RAM(Random access memory)、ハードディスク等であって、処理装置120が処理を実行するための入力データ、出力データおよび中間データなどの各種データを記憶する。処理装置120は、CPU(Central Processing Unit)であって、記憶装置110に記憶されたデータを読み書きしたり、通信制御装置130とデータを入出力したりして、サービス提供サーバ1における処理を実行する。通信制御装置130は、サービス提供サーバ1等と接続するためのインタフェースである。
記憶装置110は、暗号対象項目データEおよび暗号鍵データPを記憶する。暗号対象項目データEおよび暗号鍵データPは、サービス提供サーバ1から提供されるデータであって、図8等を参照して説明した通りである。
処理装置120は、暗号対象項目取得部121、暗号鍵取得部122およびAPI処理部123を備える。
暗号対象項目取得部121は、サービス提供サーバ1から暗号対象項目データEを取得して、記憶装置110に記憶する。暗号対象項目データEは、部品提供サーバ2が処理するAPI、このAPIに紐付くマッシュアップAPIおよびアプリケーションに対して、APIの出力項目のうち、暗号化の必要な出力項目を特定するものである。
暗号鍵取得部122は、サービス提供サーバ1から暗号鍵データPを取得して、記憶装置110に記憶する。暗号鍵データPは、部品提供サーバ2が処理するAPIに紐付くアプリケーション毎に用意される。
API処理部123は、サービス提供サーバ1からAPIの処理リクエストを受信して、APIを処理し、処理レスポンスを生成して、サービス提供サーバ1に処理レスポンスを返す。
本発明の実施の形態においてAPI処理部123は、暗号化処理部124を備える。暗号化処理部124は、API処理部123が処理したAPIの出力項目のうち、暗号対象項目データEで暗号化対象として指定された出力項目を、暗号鍵データPで暗号化する。API処理部123は、暗号対象項目データEで暗号化対象として指定された項目のデータを暗号化し、それ以外の項目のデータを暗号化することなく平文のままで、処理レスポンスを生成する。
このような本発明の実施の形態に係るサービス提供システム5によれば、複数のAPIを紐づけたマッシュアップAPIについても、その出力を適切に暗号化して、秘匿化することが可能になる。またマッシュアップAPIについて適切に暗号化することが可能であるので、アプリケーションから、秘匿化が必要なマッシュアップAPIを呼び出すことが可能になり、APIの呼出回数を削減することができる。
(その他の実施の形態)
上記のように、本発明の実施の形態によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
例えば、本発明の実施の形態に記載したサービス提供サーバは、図8に示すように一つのハードウエア上に構成されても良いし、その機能や処理数に応じて複数のハードウエア上に構成されても良い。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1 サービス提供サーバ
2 部品提供サーバ
3 サービス提供管理者端末
4、8 通信ネットワーク
5 サービス提供システム
6 アプリケーション実行装置
7 アプリ開発者端末
9 アプリケーション提供システム
10、110 記憶装置
11 API定義データ
12 暗号対象APIデータ
30、120 処理装置
31 暗号鍵処理部
32、122 暗号鍵取得部
33 暗号鍵提供部
34 シナリオ処理部
35 シナリオ解析部
36 暗号対象API指定部
37 暗号対象項目通知部
38 API処理部
50、130 通信制御装置
121 暗号対象項目取得部
124 暗号化処理部
E 暗号対象項目データ
P 暗号鍵データ

Claims (5)

  1. アプリケーションを実行するアプリケーション実行装置から、複数のAPIと前記APIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システムであって、
    前記アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、前記マッシュアップAPIで特定される複数のAPIを前記処理順序で、後記部品提供サーバに実行させるサービス提供サーバと、
    前記サービス提供サーバからAPIの処理リクエストを受信して、前記APIを処理し、前記サービス提供サーバに処理レスポンスを返す部品提供サーバを備え、
    前記サービス提供サーバは、
    前記マッシュアップAPIについて暗号化するとの指示を受信する暗号対象API指定部と、
    前記マッシュアップAPIが特定する複数のAPIと前記APIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データを生成して、前記部品提供サーバに通知する暗号対象項目通知部と、
    前記アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、前記マッシュアップAPIで特定される複数のAPIを前記処理順序で、前記部品提供サーバに実行させ、前記部品提供サーバからの処理レスポスに基づいて、前記アプリケーション実行装置に送信する処理レスポンスを作成して送信するAPI処理部を備え、
    前記部品提供サーバは、
    前記サービス提供サーバから暗号対象項目データを取得する暗号対象項目取得部と、
    前記サービス提供サーバからAPIの処理リクエストを受信して、前記APIを処理し、処理した前記APIの出力項目のうち、前記暗号対象項目データで暗号化対象として指定された出力項目を暗号化して前記処理レスポンスを生成して、前記サービス提供サーバに前記処理レスポンスを返すAPI処理部を備える
    ことを特徴とするサービス提供システム。
  2. 前記サービス提供サーバは、
    前記アプリケーション実行装置が復号可能な暗号データを生成する暗号鍵データを取得する暗号鍵取得部と、
    前記暗号鍵データを前記部品提供サーバに提供する暗号鍵提供部
    をさらに備え、
    前記部品提供サーバのAPI処理部は、前記暗号鍵データで、暗号化対象として指定された出力項目を暗号化する
    ことを特徴とする請求項1に記載のサービス提供システム。
  3. アプリケーションを実行するアプリケーション実行装置から、複数のAPIと前記APIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システムに用いられるサービス提供サーバであって、
    前記サービス提供システムは、
    前記アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、前記マッシュアップAPIで特定される複数のAPIを前記処理順序で、後記部品提供サーバに実行させるサービス提供サーバと、
    前記サービス提供サーバからAPIの処理リクエストを受信して、前記APIを処理し、前記サービス提供サーバに処理レスポンスを返す部品提供サーバを備え、
    前記サービス提供サーバは、
    前記マッシュアップAPIについて暗号化するとの指示を受信する暗号対象API指定部と、
    前記マッシュアップAPIが特定する複数のAPIと前記APIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データを生成して、前記部品提供サーバに通知する暗号対象項目通知部と、
    前記アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、前記マッシュアップAPIで特定される複数のAPIを前記処理順序で、前記部品提供サーバに実行させ、前記部品提供サーバからの処理レスポスに基づいて、前記アプリケーション実行装置に送信する処理レスポンスを作成して送信するAPI処理部を備える
    ことを特徴とするサービス提供サーバ。
  4. アプリケーションを実行するアプリケーション実行装置から、複数のAPIと前記APIの処理順序を特定するマッシュアップAPIの処理リクエストを受信して処理するサービス提供システムに用いられるサービス提供方法であって、
    前記サービス提供システムは、
    前記アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、前記マッシュアップAPIで特定される複数のAPIを前記処理順序で、後記部品提供サーバに実行させるサービス提供サーバと、
    前記サービス提供サーバからAPIの処理リクエストを受信して、前記APIを処理し、前記サービス提供サーバに処理レスポンスを返す部品提供サーバを備え、
    前記サービス提供方法は、
    前記サービス提供サーバが、前記マッシュアップAPIについて暗号化するとの指示を受信するステップと、
    前記サービス提供サーバが、前記マッシュアップAPIが特定する複数のAPIと前記APIの処理順序に従って、各APIの出力項目のうち、後続のAPIで参照される出力項目は暗号化対象外として指定し、後続のAPIで参照される出力項目は暗号化対象として指定する暗号対象項目データを生成して、前記部品提供サーバに通知するステップと、
    前記部品提供サーバが、前記サービス提供サーバから暗号対象項目データを取得するステップと、
    前記サービス提供サーバが、前記アプリケーション実行装置からマッシュアップAPIの処理クエストを受信し、前記マッシュアップAPIで特定される複数のAPIを前記処理順序で、前記部品提供サーバに実行させるステップと、
    前記部品提供サーバが、前記サービス提供サーバからAPIの処理リクエストを受信して、前記APIを処理し、処理した前記APIの出力項目のうち、前記暗号対象項目データで暗号化対象として指定された出力項目を暗号化して前記処理レスポンスを生成して、前記サービス提供サーバに前記処理レスポンスを返すステップと、
    前記サービス提供サーバが、前記部品提供サーバからの処理レスポスに基づいて、前記アプリケーション実行装置に送信する処理レスポンスを作成して送信するステップ
    を備えることを特徴とするサービス提供方法。
  5. コンピュータを、請求項3に記載のサービス提供サーバとして機能させるためのサービス提供プログラム。
JP2018096765A 2018-05-21 2018-05-21 サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム Pending JP2019204986A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018096765A JP2019204986A (ja) 2018-05-21 2018-05-21 サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム
PCT/JP2019/019516 WO2019225474A1 (ja) 2018-05-21 2019-05-16 サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018096765A JP2019204986A (ja) 2018-05-21 2018-05-21 サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム

Publications (1)

Publication Number Publication Date
JP2019204986A true JP2019204986A (ja) 2019-11-28

Family

ID=68616676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018096765A Pending JP2019204986A (ja) 2018-05-21 2018-05-21 サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム

Country Status (2)

Country Link
JP (1) JP2019204986A (ja)
WO (1) WO2019225474A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021124769A1 (ja) * 2019-12-16 2021-06-24 株式会社日立製作所 サーバ、データ処理方法、計算機システム及び計算機

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5543821B2 (ja) * 2010-03-29 2014-07-09 株式会社日立製作所 暗号化装置、復号化装置、および経路探索システム
JP5932344B2 (ja) * 2012-01-16 2016-06-08 キヤノン株式会社 権限委譲システム、アクセス管理サービスシステム、および権限委譲システムを制御する制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021124769A1 (ja) * 2019-12-16 2021-06-24 株式会社日立製作所 サーバ、データ処理方法、計算機システム及び計算機
JP7403306B2 (ja) 2019-12-16 2023-12-22 株式会社日立製作所 サーバ、データ処理方法、計算機システム及び計算機

Also Published As

Publication number Publication date
WO2019225474A1 (ja) 2019-11-28

Similar Documents

Publication Publication Date Title
JP6935496B2 (ja) メッセージングプロトコル通信の管理
US10601585B1 (en) Methods and apparatus for blockchain encryption
US10009303B2 (en) Message push method and apparatus
EP4287057A2 (en) Generating and linking private transaction identifiers to distributed data repositories
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US10432631B2 (en) System and method for providing a universal security handler for a cloud-based integration platform
CN110659206B (zh) 基于微服务的模拟架构建立方法、装置、介质及电子设备
US10778795B2 (en) Synchronization of property values between a client and a server
US20190196891A1 (en) Object-oriented remote procedure calls for browser applications
JP2020510906A (ja) スマートコントラクトのホワイトリスト
US10135763B2 (en) System and method for secure and efficient communication within an organization
CN107222545B (zh) 一种数据传输方法及装置
US8650280B2 (en) Monitoring distributed task execution using a chained text messaging system
CN112954050B (zh) 分布式管理方法及装置、管理设备和计算机存储介质
US10506400B2 (en) Data download method and apparatus
CN109788029A (zh) 微服务的灰度调用方法、装置、终端及可读存储介质
WO2021088659A1 (zh) 电子签章载入方法和装置
WO2019225474A1 (ja) サービス提供システム、サービス提供サーバ、サービス提供方法およびサービス提供プログラム
CN113051086B (zh) 数据处理方法、装置、电子设备及存储介质
Fonseca et al. A security framework for SOA applications in mobile environment
US20170279880A1 (en) Peer corresponding to the domain in multi-domain environment and method for controlling the same
CN111767550A (zh) 数据存储方法和装置
WO2017105620A1 (en) Browser attestation challenge and response system
CN115567596A (zh) 云服务资源部署方法、装置、设备及存储介质
WO2020098346A1 (zh) 用于推送节点信息的方法和装置